Vulnerabilidad en WordPress permite a un atacante obtener control total sobre el sitio web en segundos

Un fallo en una de las funciones principales permite borrar cualquier archivo del servidor

La vulnerabilidad descubierta por RIPS Technologies permite a un usuario con pocos privilegios secuestrar todo el sitio web y ejecutar código arbitrario en el servidor.

El equipo de seguridad de WordPress fue informado del fallo hace 7 meses, pero no se corrigió y afecta a todas las versiones, incluida la actual.

La vulnerabilidad reside en una de las funciones de WordPress que se ejecuta en segundo plano cuando un usuario elimina permanentemente la miniatura de una imagen cargada. Esta acción acepta entradas de usuarios no optimizadas, que permiten a un usuario con privilegios limitados eliminar cualquier archivo del alojamiento web.

El único requisito para explotar el fallo es tener al menos una cuenta de autor, lo cuál reduce la gravedad del problema hasta cierto punto.

Eliminando por ejemplo el archivo wp-config.php, que es uno de los archivos más importantes en la instalación de WordPress, podría obligar a todo el sitio web a volver a la pantalla de instalación permitiendo al atacante reconfigurar el sitio web desde el navegador y tomar su control por completo.

Algo a tener en cuenta es que el atacante no puede leer directamente el contenido del archivo wp-config que contiene el nombre de la base de datos, el usuario de base de datos y la contraseña del mismo, pero sí que puede configurar el sitio especificando un servidor de base de datos remoto bajo su control.

Esperamos que el equipo de seguridad de WordPress arregle esta vulnerabilidad en la próxima versión de su software.

 

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies